EP1494461A2 - Procédé et dispositif d'authentification de données numériques à partir d'un module d'extension d'authentification - Google Patents
Procédé et dispositif d'authentification de données numériques à partir d'un module d'extension d'authentification Download PDFInfo
- Publication number
- EP1494461A2 EP1494461A2 EP04291669A EP04291669A EP1494461A2 EP 1494461 A2 EP1494461 A2 EP 1494461A2 EP 04291669 A EP04291669 A EP 04291669A EP 04291669 A EP04291669 A EP 04291669A EP 1494461 A2 EP1494461 A2 EP 1494461A2
- Authority
- EP
- European Patent Office
- Prior art keywords
- authentication
- segment
- signature
- segments
- extension module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 22
- 238000004590 computer program Methods 0.000 claims abstract description 4
- 230000006870 function Effects 0.000 claims description 45
- 238000004422 calculation algorithm Methods 0.000 claims description 21
- 238000012545 processing Methods 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 6
- 238000013467 fragmentation Methods 0.000 claims description 4
- 238000006062 fragmentation reaction Methods 0.000 claims description 4
- 230000003287 optical effect Effects 0.000 claims 1
- 238000004364 calculation method Methods 0.000 description 11
- 238000012795 verification Methods 0.000 description 11
- 239000011800 void material Substances 0.000 description 6
- 230000003993 interaction Effects 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000009833 condensation Methods 0.000 description 1
- 230000005494 condensation Effects 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Definitions
- the plurality of data segments result from the fragmentation of a data file.
- Each certificate Ck contains in encrypted form the signature of the Sk segment to which it relates.
- the certificate Ck is followed by the list of blocks B constituting the Sk segment.
- the second function F2 designated “ calc_digesf” is a block calculation function which is called for each block described in order to cumulate the calculation of signatures of the segment.
- the request for authentication of C certificates emanates software, for example device manufacturer's software receiver / decoder that will perform the certificate search operations and who then presents the blocks to be authenticated to the functions F1 to F4 of the authentication library, depending on the selected chaining relationship.
- the authentication is done in the order imposed by the chaining certificates.
- each segment Sk is associated with a data table TD comprising information making it possible to implement the method according to the invention.
- the TD table includes a TY indicator indicating that the segment Sk is MEA authentication extension module type.
- the TD table includes an ID designation identifying a dedicated authentication algorithm and / or attached to the module MEA authentication extension.
- Step 10 provides for the loading of the segments S to be processed by the authentication device according to the invention.
- the GA authentication manager when launching the MEA authentication extension module, indicates to said extension module authentication the processing parameters allowing it to authenticate the segment to be treated. These parameters include the addresses of start AD 1 and end AD 2 of the segment to be authenticated.
- the manager authentication authenticates said authentication extension module to means F1 to F4 of the authentication library. Then, the authentication manager stores the ID of this add-on MEA authentication credential in the TD data table above mentioned. This identifier ID corresponds in fact to the algorithm number likely to be used by the authentication extension module.
- the authentication plug-in is executed as an authentication function to authenticate a segment in place of functions of the authentication library, this extension module authentication has been previously authenticated itself by the library authentication.
- the authentication manager GA interacts with the functions F1 to F4 of the authentication library located in the non-rewritable memory MNR and with the authentication extension module MEA located in the rewritable memory MR.
- the MEA authentication plug-in includes a interface receiving as input parameter the parameters used by the library authentication method and a parameter indicating the TY type of function to be performed, know one of the four functions F1 to F4.
- the method does not execute the authentication extension module and the verification function F4 " verif-digest "returns an indication of type” KO ".
- the authentication according to the invention from an extension module authentication finds many applications.
- authentication from an authentication plug-in finds an application in segment authentication that contains padding elements .
- such fill segments are filled with a fixed value of one, two or four bytes.
- the certificate related to the fill segment containing a fixed value carries the value of a corresponding algorithm number, for example "algo2".
- the authentication library uses the code contained in the executable segment relating to the "algo2" algorithm to authenticate the segment filling.
- the method according to the invention also makes it possible to limit the authentication of a fragmented software in several segments to authentication of a single segment.
- An application may correspond to the authentication of a list of decoders contained precisely in the segment to authenticate.
- the calculation functions F1 to F3 and verification F4 then authentically authenticate the segment containing the list, the verification function F4 ensures that the serial number passed to it as a parameter is part of the list. If this is the case, the function F4 returns the value "DONE". On the other hand, if the terminal is not in the list, the function F4 returns the value " KO ".
- the MEA authentication plug-in increments the initial features expected in the authentication library by allowing in particular to create authentication extension modules downloadable files that force authentication failure for a list of desired decoders, to add public keys etc.
- the authentication extension module thus makes it possible to secure the software download on a platform.
- By identifying at the reception the downloaded software it is possible according to the authentication method according to the invention to ensure that the downloaded software is integrity, is not contaminated or, more generally, has not been voluntarily modified with objective to harm.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
Description
- authentifier la pluralité de segments selon un algorithme d'authentification choisi, propre à calculer de manière chaínée et itérative une valeur de signature pour chaque segment successif, et à comparer la valeur de la signature ainsi calculée avec la signature associée, l'authentification du segment suivant étant mise en oeuvre en cas de comparaison positive pour le segment courant, et le premier segment étant authentifié à partir d'au moins une fonction d'une librairie d'authentification contenue en mémoire non réinscriptible ;
- prévoir au moins un segment formant module d'extension d'authentification exécutable, logé en mémoire réinscriptible, préalablement authentifié par au moins une fonction d'authentification de la librairie d'authentification, et relié à ladite pluralité de segments selon la relation de chaínage ; et
- en réponse à une demande d'authentification d'une pluralité de segments ainsi chaínés, authentifier chaque segment successif et en cas de segment requérant le module d'extension d'authentification, exécuter ledit module d'extension d'authentification afin d'authentifier le segment ainsi soumis au module d'extension d'authentification.
- des moyens d'authentification aptes à authentifier la pluralité de segments selon un algorithme d'authentification choisi, propre à calculer de manière chaínée et itérative une valeur de signature pour chaque segment successif et à comparer la valeur de la signature ainsi calculée avec la signature associée, l'authentification du segment suivant étant mise en oeuvre en cas de comparaison positive pour le segment courant, et le premier segment étant authentifié à partir d'au moins une fonction d'une librairie d'authentification contenue en mémoire non réinscriptible ;
- des moyens de traitement aptes à prévoir au moins un segment formant module d'extension d'authentification exécutable, logé en mémoire réinscriptible, préalablement authentifié par au moins une fonction d'authentification de la librairie d'authentification, et relié à ladite pluralité de segments selon la relation de chaínage ; et
- des moyens de traitement propres en réponse à une demande d'authentification d'une pluralité de segments ainsi chaínés selon la relation de chaínage, à authentifier chaque segment successif, et en cas de segment requérant le module d'extension d'authentification, à exécuter ledit module d'extension d'authentification afin d'authentifier le segment ainsi soumis au module d'extension d'authentification .
- la figure 1 représente schématiquement une mémoire d'un dispositif récepteur/décodeur dont la zone non réinscriptible comprend une librairie d'authentification et dont la partie réinscriptible comprend une pluralité de segments, reliés l'un à l'autre selon une relation de chaínage choisie selon l'invention ;
- la figure 2 représente une table de données associées à chaque segment selon l'invention ;
- la figure 3 représente schématiquement un organigramme illustrant les étapes du procédé d'authentification selon l'invention ; et
- la figure 4 représente schématiquement l'interaction entre la librairie d'authentification et le module d'extension d'authentification selon l'invention.
- "OK", c'est à dire segment correctement authentifié ;
- "KO", c'est à dire segment non authentifié ;
- "VOID", correspondant à un segment constitué d'un certificat qui sera décrit plus amplement ci-après ;
- "DONE', c'est à dire que tous les éléments ont été authentifiés avec succès.
- "KO" correspondant à l'authentification du segment soumis au module d'extension d'authentification MEA ;
- "VOID" indiquant que le module d'extension d'authentification a détecté un certificat "VOID" ainsi soumis au module d'extension d'authentification MEA ; et
- "DONE" indiquant la fin du succès de l'authentification.
Claims (11)
- Procédé d'authentification de données numériques, réparties en une pluralité de i segments (S) de données reliés les uns aux autres selon une relation de chaínage choisie, à chaque segment (Sk) de données étant associée une signature d'authentification (Ck), caractérisé en ce qu'il comprend les étapes suivantes :authentifier la pluralité de segments (S) selon un algorithme d'authentification choisi, propre à calculer de manière chaínée et itérative une valeur de signature pour chaque segment successif (Sk) et à comparer la valeur de la signature (Ck) ainsi calculée avec la signature associée, l'authentification du segment suivant (Sk+1) étant mise en oeuvre en cas de comparaison positive pour le segment courant (Sk) et le premier segment (S0) étant authentifié à partir d'au moins une fonction d'une librairie d'authentification contenue en mémoire non réinscriptible (MNR),prévoir au moins un segment formant module d'extension d'authentification (MEA) exécutable, préalablement authentifié par au moins une fonction d'authentification de la librairie d'authentification, et relié à ladite pluralité de segments selon la relation de chaínage, eten réponse à une demande d'authentification d'une pluralité de segments ainsi chaínés selon la relation de chaínage, authentifier chaque segment successif (Sk), et en cas de segment requérant le module d'extension d'authentification (MEA), exécuter ledit module d'extension d'authentification (MEA) afin d'authentifier le segment (Sk) ainsi soumis au module d'extension d'authentification (MEA).
- Procédé selon la revendication 1, caractérisé en ce que à chaque segment (Sk) est associée une table de données (TDk) comprenant une signature (Ck) associée, des adresses de début (AD1) et de fin (AD2) localisant le segment, des indications de début (CHAR1) et de fin (CHAR2) localisant la signature associée, un indicateur TY indiquant que le segment (Sk) est de type module d'extension d'authentification, et une désignation ID identifiant un algorithme d'extension d'authentification.
- Procédé selon la revendication 1 ou la revendication 2, caractérisé en ce que la pluralité de segments de données résulte de la fragmentation d'un fichier de données.
- Procédé selon l'une des revendications 1 à 3, caractérisé en ce qu'au moins un segment comprend en outre une indication relative à l'algorithme d'extension d'authentification.
- Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que la relation de chaínage est telle que la signature du segment courant comprend l'identifiant comprend l'identifiant de la signature du segment suivant.
- Dispositif d'authentification de données numériques, réparties en une pluralité de segments de données numériques reliés les uns aux autres selon une relation de chaínage choisie, à chaque segment de données étant associée une signature d'authentification, caractérisé en ce que le dispositif d'authentification comprend :des moyens d'authentification (GA, F1, F2, F3, F4) aptes à authentifier la pluralité de segments selon un algorithme d'authentification choisi, propre à calculer de manière chaínée et itérative une valeur de signature pour chaque segment successif et à comparer la valeur de la signature ainsi calculée avec la signature associée, l'authentification du segment suivant étant mise en oeuvre en cas de comparaison positive pour le segment courant, et le premier segment étant authentifié à partir d'au moins une fonction d'une librairie d'authentification contenue en mémoire non réinscriptible (MNR) ;des moyens de traitement aptes à prévoir au moins un segment formant module d'extension d'authentification exécutable (MEA), logé en mémoire réinscriptible (MR), préalablement authentifié par au moins une fonction d'authentification de la librairie d'authentification, et relié à ladite pluralité de segments selon la relation de chaínage ; etdes moyens de traitement propres en réponse à une demande d'authentification d'une pluralité de segments ainsi chaínés selon la relation de chaínage, à authentifier chaque segment successif (Sk), et en cas de segment requérant le module d'extension d'authentification (MEA), à exécuter ledit module d'extension d'authentification afin d'authentifier le segment ainsi soumis au module d'extension d'authentification.
- Dispositif selon la revendication 6, caractérisé en ce qu'à chaque segment est associée une table de données (TD) comprenant une signature d'authentification associée (Ck), des adresses de début et de fin localisant le segment (Sk), des indications de début et de fin localisant la signature associée, un indicateur (TY) indiquant que le segment est de type module d'extension d'authentification, et une désignation identifiant un algorithme d'extension d'authentification.
- Dispositif selon la revendication 6 ou la revendication 7, caractérisé en ce que la pluralité de segments de données résulte de la fragmentation d'un fichier de données.
- Dispositif selon l'une des revendications 6 à 8, caractérisé en ce que la relation de chaínage est telle que la signature du segment courant comprend l'identifiant de la signature du segment suivant.
- Support d'informations lisibles par un système informatique éventuellement ou totalement amovible, notamment CD ROM ou support magnétique, tel un disque dur ou une disquette, ou support transmissible, tel un signal électrique ou optique, caractérisé en ce que le support d'informations comporte des instructions d'un programme d'ordinateur permettant la mise en oeuvre du procédé d'authentification selon l'une des revendications 1 à 5, lorsque ce programme est chargé et exécuté par un système informatique.
- Programme d'ordinateur stocké sur un support d'informations, ledit programme comportant des instructions permettant la mise en oeuvre du procédé selon l'une des revendications 1 à 5 lorsque ce programme est chargé et exécuté par un système informatique.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04291669A EP1494461B1 (fr) | 2003-07-02 | 2004-07-01 | Procédé et dispositif d'authentification de données numériques à partir d'un module d'extension d'authentification |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP03291625A EP1494460A1 (fr) | 2003-07-02 | 2003-07-02 | Procédé et dispositif d'authentification de données numériques par module d'extension d'authentification |
EP03291625 | 2003-07-02 | ||
EP04291669A EP1494461B1 (fr) | 2003-07-02 | 2004-07-01 | Procédé et dispositif d'authentification de données numériques à partir d'un module d'extension d'authentification |
Publications (3)
Publication Number | Publication Date |
---|---|
EP1494461A2 true EP1494461A2 (fr) | 2005-01-05 |
EP1494461A3 EP1494461A3 (fr) | 2005-06-08 |
EP1494461B1 EP1494461B1 (fr) | 2007-10-24 |
Family
ID=33436132
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP04291669A Expired - Lifetime EP1494461B1 (fr) | 2003-07-02 | 2004-07-01 | Procédé et dispositif d'authentification de données numériques à partir d'un module d'extension d'authentification |
Country Status (1)
Country | Link |
---|---|
EP (1) | EP1494461B1 (fr) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8925050B2 (en) | 2012-10-29 | 2014-12-30 | Oracle International Corporation | Communication between authentication plug-ins of a single-point authentication manager and client systems |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0752786A1 (fr) * | 1995-07-07 | 1997-01-08 | Thomson Consumer Electronics, Inc. | Appareil et méthode pour l'authentification des applications transmises dans un système d'information interactif |
FR2797548A1 (fr) * | 2000-01-24 | 2001-02-16 | Thomson Multimedia Sa | Procede de transmission de donnees sur un canal de diffusion |
-
2004
- 2004-07-01 EP EP04291669A patent/EP1494461B1/fr not_active Expired - Lifetime
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0752786A1 (fr) * | 1995-07-07 | 1997-01-08 | Thomson Consumer Electronics, Inc. | Appareil et méthode pour l'authentification des applications transmises dans un système d'information interactif |
FR2797548A1 (fr) * | 2000-01-24 | 2001-02-16 | Thomson Multimedia Sa | Procede de transmission de donnees sur un canal de diffusion |
Non-Patent Citations (1)
Title |
---|
SAMAR V: "UNIFIED LOGIN WITH PLUGGABLE AUTHENTICATION MODULES (PAM)" 3RD. ACM CONFERENCE ON COMPUTER AND COMMUNICATIONS SECURITY. NEW DELHI, MAR. 14 - 16, 1996, ACM CONFERENCE ON COMPUTER AND COMMUNICATIONS SECURITY, NEW YORK, ACM, US, vol. CONF. 3, 14 mars 1996 (1996-03-14), pages 1-10, XP000620972 ISBN: 0-89791-829-0 * |
Also Published As
Publication number | Publication date |
---|---|
EP1494461A3 (fr) | 2005-06-08 |
EP1494461B1 (fr) | 2007-10-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1570648B1 (fr) | Méthode de sécurisation des mises à jour de logiciels | |
EP1494460A1 (fr) | Procédé et dispositif d'authentification de données numériques par module d'extension d'authentification | |
EP1616242B1 (fr) | Procede et dispositif pour controler l'acces a un periferique | |
EP2614458B1 (fr) | Procede d'authentification pour l'acces a un site web | |
WO2004107283A1 (fr) | Methode de generation d’une cle de securite | |
EP0621569A1 (fr) | Dispositif de protection des clés d'une carte à puce | |
WO2019175482A1 (fr) | Traitement sécurisé de données | |
EP1494461B1 (fr) | Procédé et dispositif d'authentification de données numériques à partir d'un module d'extension d'authentification | |
WO2009083528A1 (fr) | Procédé et système pour générer des données biométriques stables | |
EP3327607A1 (fr) | Procede de verification de donnees | |
WO2012093215A1 (fr) | Dispositif et procede de tracage | |
WO2009138641A1 (fr) | Procede d'utilisation d'un terminal hote par un dispositif externe connecte au terminal | |
FR3050044B1 (fr) | Procede de verification automatique d'un fichier informatique cible par rapport a un fichier informatique de reference | |
WO2024083849A1 (fr) | Encodage en boite blanche | |
EP3179400B1 (fr) | Procédé de chargement d'une ressource informatique au sein d'un dispositif électronique, module électronique et programme d'ordinateur correspondant | |
WO2022238636A1 (fr) | Procédé pour l'exécution d'un programme charge dans la mémoire non volatile d'un microcontrôleur en circuit intégré | |
EP1470663A1 (fr) | Procede de generation et de verification de signatures electroniques | |
WO2012172245A1 (fr) | Transfert securise entre memoire non-volatile et memoire volatile | |
FR2949877A1 (fr) | Procede de verification de l'integrite de donnees inscrites dans une memoire | |
FR3026875A1 (fr) | Procedes de configuration d'un peripherique de type terminal connecte a un reseau afin de permettre une authentification forte d'un utilisateur | |
EP2131526A1 (fr) | Procédé et dispositif de connexion pour entité électronique portable | |
FR2939932A1 (fr) | Procede et dispositif d'acces conditionnel pour entites electroniques portables | |
FR2927209A1 (fr) | Protection d'un contenu, notamment multimedia |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
AK | Designated contracting states |
Kind code of ref document: A2 Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PL PT RO SE SI SK TR |
|
AX | Request for extension of the european patent |
Extension state: AL HR LT LV MK |
|
PUAL | Search report despatched |
Free format text: ORIGINAL CODE: 0009013 |
|
AK | Designated contracting states |
Kind code of ref document: A3 Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PL PT RO SE SI SK TR |
|
AX | Request for extension of the european patent |
Extension state: AL HR LT LV MK |
|
RAP1 | Party data changed (applicant data changed or rights of an application transferred) |
Owner name: THOMSON LICENSING |
|
AKX | Designation fees paid | ||
17P | Request for examination filed |
Effective date: 20060201 |
|
RBV | Designated contracting states (corrected) |
Designated state(s): DE ES FR GB IT TR |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: 8566 |
|
GRAP | Despatch of communication of intention to grant a patent |
Free format text: ORIGINAL CODE: EPIDOSNIGR1 |
|
RIC1 | Information provided on ipc code assigned before grant |
Ipc: G06F 21/20 20060101ALI20070305BHEP Ipc: G06F 21/00 20060101ALI20070305BHEP Ipc: H04N 5/00 20060101AFI20070305BHEP |
|
GRAS | Grant fee paid |
Free format text: ORIGINAL CODE: EPIDOSNIGR3 |
|
GRAA | (expected) grant |
Free format text: ORIGINAL CODE: 0009210 |
|
AK | Designated contracting states |
Kind code of ref document: B1 Designated state(s): DE ES FR GB IT TR |
|
REG | Reference to a national code |
Ref country code: GB Ref legal event code: FG4D Free format text: NOT ENGLISH |
|
REF | Corresponds to: |
Ref document number: 602004009639 Country of ref document: DE Date of ref document: 20071206 Kind code of ref document: P |
|
GBT | Gb: translation of ep patent filed (gb section 77(6)(a)/1977) |
Effective date: 20071126 |
|
REG | Reference to a national code |
Ref country code: ES Ref legal event code: FG2A Ref document number: 2295800 Country of ref document: ES Kind code of ref document: T3 |
|
PLBE | No opposition filed within time limit |
Free format text: ORIGINAL CODE: 0009261 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT |
|
26N | No opposition filed |
Effective date: 20080725 |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: PLFP Year of fee payment: 13 |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: CA Effective date: 20170223 |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R081 Ref document number: 602004009639 Country of ref document: DE Owner name: THOMSON LICENSING, FR Free format text: FORMER OWNER: THOMSON LICENSING, BOULOGNE BILLANCOURT, FR Ref country code: DE Ref legal event code: R081 Ref document number: 602004009639 Country of ref document: DE Owner name: INTERDIGITAL CE PATENT HOLDINGS SAS, FR Free format text: FORMER OWNER: THOMSON LICENSING, BOULOGNE BILLANCOURT, FR Ref country code: DE Ref legal event code: R082 Ref document number: 602004009639 Country of ref document: DE Representative=s name: DEHNS, DE Ref country code: DE Ref legal event code: R082 Ref document number: 602004009639 Country of ref document: DE Representative=s name: DEHNS PATENT AND TRADEMARK ATTORNEYS, DE Ref country code: DE Ref legal event code: R082 Ref document number: 602004009639 Country of ref document: DE Representative=s name: HOFSTETTER, SCHURACK & PARTNER PATENT- UND REC, DE Ref country code: DE Ref legal event code: R082 Ref document number: 602004009639 Country of ref document: DE Representative=s name: DEHNS, GB |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: PLFP Year of fee payment: 14 |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R082 Ref document number: 602004009639 Country of ref document: DE Representative=s name: DEHNS, DE Ref country code: DE Ref legal event code: R082 Ref document number: 602004009639 Country of ref document: DE Representative=s name: DEHNS PATENT AND TRADEMARK ATTORNEYS, DE Ref country code: DE Ref legal event code: R082 Ref document number: 602004009639 Country of ref document: DE Representative=s name: HOFSTETTER, SCHURACK & PARTNER PATENT- UND REC, DE |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R008 Ref document number: 602004009639 Country of ref document: DE Ref country code: DE Ref legal event code: R039 Ref document number: 602004009639 Country of ref document: DE |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R040 Ref document number: 602004009639 Country of ref document: DE Ref country code: DE Ref legal event code: R097 Ref document number: 602004009639 Country of ref document: DE |
|
REG | Reference to a national code |
Ref country code: FR Ref legal event code: PLFP Year of fee payment: 15 |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R082 Ref document number: 602004009639 Country of ref document: DE Representative=s name: DEHNS, DE Ref country code: DE Ref legal event code: R081 Ref document number: 602004009639 Country of ref document: DE Owner name: INTERDIGITAL CE PATENT HOLDINGS SAS, FR Free format text: FORMER OWNER: THOMSON LICENSING, ISSY-LES-MOULINEAUX, FR Ref country code: DE Ref legal event code: R082 Ref document number: 602004009639 Country of ref document: DE Representative=s name: DEHNS PATENT AND TRADEMARK ATTORNEYS, DE |
|
REG | Reference to a national code |
Ref country code: ES Ref legal event code: PC2A Owner name: INTERDIGITAL CE PATENT HOLDINGS Effective date: 20190702 |
|
REG | Reference to a national code |
Ref country code: GB Ref legal event code: 732E Free format text: REGISTERED BETWEEN 20190912 AND 20190918 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: TR Payment date: 20230620 Year of fee payment: 20 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: IT Payment date: 20230721 Year of fee payment: 20 Ref country code: GB Payment date: 20230725 Year of fee payment: 20 Ref country code: ES Payment date: 20230816 Year of fee payment: 20 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: FR Payment date: 20230725 Year of fee payment: 20 Ref country code: DE Payment date: 20230726 Year of fee payment: 20 |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R071 Ref document number: 602004009639 Country of ref document: DE |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: GB Free format text: LAPSE BECAUSE OF EXPIRATION OF PROTECTION Effective date: 20240630 |
|
REG | Reference to a national code |
Ref country code: GB Ref legal event code: PE20 Expiry date: 20240630 |
|
REG | Reference to a national code |
Ref country code: ES Ref legal event code: FD2A Effective date: 20240729 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: GB Free format text: LAPSE BECAUSE OF EXPIRATION OF PROTECTION Effective date: 20240630 |